Skip to content

BLOG EDUKASI

Situs Berita Teknologi No #1 Terdepan Mengabarkan Powered by kopas.id

  • Beranda
  • news
  • tipsntrik
  • google
  • microsoft
  • apple
  • xiaomi
  • intel
  • amd
SUBSCRIBE
  • headline, news, security, software, teknologi
  • Maret 1, 2019
  • 0

SHAREit Kritis Serangan dengan Akses Penuh ke File Perangkat

Aplikasi sharing seperti SHAREit dan Xender telah mengubah cara file dibagikan, sejak dirilis beberapa tahun yang lalu. Aplikasi mentransfer file melalui wifi yang jauh lebih cepat dibandingkan dengan mengirim file menggunakan Bluetooth.

Namun, sebuah laporan terbaru Threat Post mengungkapkan dua kerentanan utama dalam aplikasi berbagi file populer, SHAREit, yang memiliki lebih dari 500 juta pengguna di seluruh dunia. 

Bug, yang ditemukan oleh para peneliti di Redforce, memungkinkan penyerang dapat mem – bypass mekanisme otentikasi aplikasi dan dapat memiliki akses ke file serta token dan data cookie Facebook.

Ditemukan pada bulan Desember 2017 kerentanan diperbaiki pada Maret 2018 dan memiliki skor CVSS 3.0 8.2 yang menunjukkan tingkat keparahan yang tinggi .

Kerentanan dalam aplikasi tetap menjadi rahasia yang dijaga ketat sampai saat ini karena bisa memiliki dampak besar pada pengguna karena front serangan besar dan mudah untuk mengeksploitasi.

Peneliti Abdulrahman Nour, menyatakan: “Kami ingin memberi orang sebanyak mungkin waktu untuk memperbarui dan menambal perangkat mereka sebelum memuat pengetahuan umum tentang kerentanan kritis.”

Untuk mengeksploitasi kerentanan, penyerang di jaringan WiFi yang sama dengan korban akan memeriksa apakah perangkat korban menjalankan server SHAREit. Ini dapat dengan mudah ditentukan dengan memeriksa apakah dua port 55283 dan 2999terbuka.

Port 55283 digunakan oleh aplikasi untuk mengirim dan menerima pesan termasuk permintaan transfer file dan identifikasi perangkat. Yang pertama adalah aplikasi implementasi server HTTP dan  digunakan oleh klien untuk mengunduh file bersama.

Para peneliti menemukan bahwa begitu pengguna SHAREit diidentifikasi, penyerang dapat menambahkan diri mereka ke daftar perangkat tepercaya para korban dengan hanya mengirim permintaan yang berusaha mengambil halaman yang tidak ada .

Ini dapat dilakukan hanya dengan menggunakan – [curl http: // shareit_sender_ip: 2999 / DontExist] yang merupakan salah satu metode bypass otentikasi paling sederhana yang telah kita lihat. 

Aplikasi menanggapi pengguna yang tidak diauthentikasi yang mencoba mengambil halaman yang tidak ada dengan menambahkannya ke perangkat yang dikenal dan menunjukkan 200 kode status.

Kesalahan ini disebabkan karena aplikasi gagal memvalidasi parameter msgid – pengidentifikasi unik yang memastikan bahwa permintaan berbagi diprakarsai oleh pengirim.

Ini berarti bahwa penyerang dapat mengunduh file dan mendapatkan akses ke data pengisian otomatis, kunci pengguna layanan web Amazon dan info hotspot korban dalam teks biasa dengan menggunakan perintah ikal sederhana.

SHAREit mem- patch kerentanan pada Maret 2018 tetapi tidak memberikan peneliti dengan versi patch aplikasi atau nomor kerentanan CVE. Perusahaan tidak bekerja sama dengan tim dan mengambil waktu manis mereka dalam menanggapi pesan.

Sikap tidak berperasaan dari perusahaan ini membuat para peneliti di Redforce merasa tidak dihargai atas upaya mereka. Pertanyaannya tetap, Apakah SHARE masih merupakan cara terbaik untuk berbagi file?

Bagikan ini:

  • Facebook
  • X

ekohendratno

Menyukai perkembangan dunia informasi teknologi, suka dengan pemrograman web dan mobile seperti java, php, dart, html, css, javascript, kotlin, vb, .net dan sejenisnya

  • Mozilla Tambahkan Dukungan Windows Hello Di Firefox 66
  • Ubuntu 16.04.6 Dirilis Untuk Memperbaiki Cacat Keamanan Utama

Leave a Reply Cancel

Your email address will not be published. Required fields are marked *

Mungkin Kamu suka

Main Game Android di Laptop KenTang Dengan Fyde OS 16

  • Maret 21, 2023Maret 21, 2023
  • 0

Delivery Optimization Files di Windows 11: Apa Itu dan Bagaimana Cara Menonaktifkan dan Menghapusnya

  • Maret 8, 2023Maret 1, 2023
  • 0

Ini Dia Fitur Terbaru Android 14 Developer Preview 1: Dari Fast Pair Option Hingga App Cloning

  • Maret 1, 2023Maret 1, 2023
  • 0

Android 12L mulai diluncurkan ke Samsung Galaxy Tab S7

  • September 8, 2022
  • 0

BLOG EDUKASI

  • Halaman Utama
  • Halaman Utama Builder
  • Kebijakan Privasi
  • Ketentuan Layanan
  • Tentang Kami
  • Beranda
  • Ketentuan Layanan
  • Kebijakan Privasi
  • Tentang Kami

Copyright All Rights Reserved 2022 | Theme: Pritam by Template Sell.